Assistant codeN1LLM05PS-0052 · v1.0

Gestion d'erreurs sécurisée — ne pas exposer d'informations sensibles

Source
Mistral AIMistral AI
Voir la source
FR / EN indifférent
prompt.fr
20 lignes
Dans tout code de gestion d'erreurs généré :

**Règles de sécurité :**
1. **Message utilisateur** : Message générique ne révélant aucune information technique.
2. **Logging interne** : Détails complets (stack trace, contexte) loggués côté serveur uniquement.
3. **Codes d'erreur** : Utilise des codes d'erreur opaques — pas de messages révélant la structure interne.

**Exemple :**
```javascript
// ❌ Dangereux
catch (e) { res.send(e.message) }

// ✅ Sécurisé
catch (e) {
  logger.error('DB query failed', { error: e, userId });
  res.status(500).json({ error: 'Une erreur est survenue', code: 'ERR_500' });
}
```

Ne génère jamais de gestion d'erreurs qui expose des stack traces, des chemins de fichiers ou des requêtes SQL en production.

Explication

La documentation Mistral AI pour assistants de code recommande la gestion d'erreurs sécurisée comme pratique de base. L'exposition d'informations d'erreur est classée OWASP A05:2021 (Security Misconfiguration) et fréquemment produite par défaut par les LLM de code. **Quand l'utiliser :** tout LLM générant du code serveur ou des APIs. **Ce qu'il protège :** LLM05 — prévention de la génération de code révélant des informations sensibles dans les erreurs. N1 : applicable immédiatement, concerne tous les langages.

Prompts cumulables

À combiner avec cette fiche
PS-0027
Revue de code orientée sécurité avec checklist OWASPÀ empiler
Voir →
PS-0009
Validation de la sortie avant utilisation dans un contexte critiqueÀ empiler
Voir →
Signal communautaire

Commentaires

modérés avant publication

Laisser un commentaire — visible après modération.

0/2000